Fin février 2026, la France découvre l'ampleur d'un piratage massif dans le secteur de la santé. Les données administratives de 15 millions de patients — nom, prénom, date de naissance, numéro de téléphone — ont fuité après une cyberattaque visant Cegedim Santé, éditeur du logiciel MonLogicielMédical utilisé par 1 500 médecins généralistes et spécialistes. Pour 164 000 d'entre eux, des annotations médicales sensibles — potentiellement des diagnostics ou des traitements — ont également été compromises. Le ministère de la Santé confirme les chiffres. Cette fuite n'est pas le fait d'une attaque contre un hôpital, mais contre un fournisseur de logiciel — le maillon que personne ne surveillait.
Les faits : un éditeur, 1 500 médecins, 15 millions de patients
L'attaque a visé Cegedim Santé, filiale du groupe Cegedim spécialisée dans les logiciels pour professionnels de santé en cabinet de ville. La société a porté plainte le 27 octobre 2025. Le parquet de Paris a ouvert une enquête le 3 novembre pour « atteintes à un système automatisé de données ». Mais l'ampleur de la fuite n'a été révélée publiquement qu'en février 2026, lorsque les données sont apparues sur le darkweb.
Cegedim affirme que les données volées sont « exclusivement administratives ». Le ministère de la Santé nuance : sur les 15 millions de dossiers, 164 000 contiennent des « données sensibles », des annotations personnelles rédigées par les médecins. L'action Cegedim a chuté de 9 % en bourse à l'annonce de l'ampleur de l'incident.
Un système de santé numérique sous le feu
Le piratage de Cegedim n'est pas un incident isolé. C'est le troisième épisode majeur en moins d'un an. En juillet 2025, l'hôpital privé de la Loire à Saint-Étienne a subi un vol de données touchant 126 000 patients. En octobre 2025, le centre hospitalier de la Haute-Comté à Pontarlier a été paralysé par un rançongiciel de type Cryptolocker, forçant un retour aux procédures papier.
Les chiffres agrégés dessinent un tableau alarmant. En 2025, 8 % des établissements de santé français ont été touchés par un rançongiciel, soit le double de 2024. Sur trois ans, 15 % des hôpitaux et cliniques ont subi un incident cyber qualifié de « perturbateur » par les autorités. La tendance s'accélère, et les défenses ne suivent pas.
Le programme CaRE : 750 millions promis, un angle mort béant
Face à cette escalade, l'État a lancé le programme CaRE (Cybersécurité accélération et Résilience des Établissements) avec un objectif de 750 millions d'euros d'ici 2027. Sur 2023-2024, environ 230 millions ont été mobilisés. La Cour des comptes, dans un rapport de janvier 2025, a salué des « efforts sans précédent » tout en soulignant qu'ils devaient « être poursuivis pour surmonter le sous-investissement historique » en cybersécurité hospitalière.
Mais CaRE cible les établissements de santé — hôpitaux, cliniques, EHPAD. Il ne couvre pas les éditeurs de logiciels médicaux privés comme Cegedim. C'est l'angle mort : le maillon le plus faible de la chaîne n'est pas l'hôpital lui-même, mais le logiciel qui centralise les données de millions de patients chez un prestataire unique. La concentration du marché des logiciels médicaux fait de chaque éditeur un point de défaillance systémique.
La double dépendance du système de santé français
Cette vulnérabilité numérique s'ajoute à une autre fragilité que nous documentons depuis le début du conflit en Iran : la dépendance pharmaceutique. Près de 80 % des principes actifs des médicaments consommés en France sont fabriqués en Asie, et leur acheminement dépend en partie du détroit d'Ormuz. Quand le numérique et l'approvisionnement sont simultanément menacés, le système de santé se retrouve sous pression sur deux fronts.
Les déserts médicaux ajoutent une troisième dimension. Dans les zones sous-denses — où 6,7 millions de Français n'ont pas de médecin traitant —, les outils numériques comme la téléconsultation sont souvent le dernier recours. Quand ces outils sont compromis, c'est l'accès même aux soins qui recule.
Ce que les patients peuvent faire — et ce qu'il faut surveiller
Le syndicat MG France a saisi la CNIL. Les patients potentiellement concernés — toute personne suivie par un médecin utilisateur de MonLogicielMédical — doivent rester vigilants face aux tentatives de phishing utilisant leurs données personnelles. Un email mentionnant un rendez-vous ou un résultat d'examen sans lien avec un parcours de soins en cours devrait éveiller les soupçons. Les patients disposent de voies de recours auprès de la CNIL pour signaler une exploitation de leurs données.
La prochaine échéance est fixée à juin 2026 : tous les établissements de santé devront avoir formalisé un bilan d'impact sur l'activité pour leurs services critiques — urgences, chirurgie, pharmacie, imagerie. Le dispositif HospiConnect, déployé début 2026, vise à sécuriser les accès par double authentification. Mais tant que les éditeurs privés resteront en dehors du périmètre de CaRE, le point de défaillance le plus critique du système restera sans bouclier.








